自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

BadRer的博客

总会成功的!不是嘛!

  • 博客(6)
  • 资源 (2)
  • 收藏
  • 关注

原创 0CTF-EasiestPrintf真的很easy

这次给大家带来的是0CTF中的一题EasiestPrintf。废话不多说,直接上题。 可以看到开了很多保护。其中full relro说明got表不可修改。(我也是看别人写的,没有实践过,大家可以试着去改下got表) 前面的老套路就不说了。 IDA查看反汇编。 漏洞就在这两个函数里,而且都是格式化字符串漏洞。 但是有一点我们可以观察到,在第二个printf之后直接调用

2017-06-17 14:52:01 2510

原创 CTF之堆溢出-unlink原理探究

来干!来干! 转战堆溢出,这东东确实接触的很少,听说很神奇很细腻。我也是初次接触就和大家一起共同学习下,也填补下这方面的空白。 https://sploitfun.wordpress.com/2015/02/26/heap-overflow-using-unlink/这篇文章讲的就是堆溢出的原理,不过全是英文,估计。。。慢慢看,不急。我就结合着它给的示例程序来分析下原理,以及如何利用堆溢出。

2017-06-12 23:45:14 10326 13

原创 CTF-PWN之fsp-utilize漏洞利用

写在前面:总结一下这次比赛的收获吧。其他方面的收获就不多说了。主要还是说说比赛的事。总共20道题也就一题是pwn..一开始不会做,经过师傅的点播之后,最终拿到shell。这道题就是一个很小的一个知识点,不过真佩服师傅老人家,咔!咔!咔!不到20分钟就做完了。贼溜!上题!!! 老规矩。先检查(其实无所谓啦,这几步是必做的工作)。 看到这个就要兴奋一下了。几乎啥保护都没开。直接溢出整段shel

2017-06-11 23:35:08 702

原创 CTF-浅尝64位栈溢出PWN

干了一早上终于把这道’难题’做出来了,实在是不容易。头一次完完全全的做出64位的pwn题,如果就栈溢出来说的话,其实感觉和32位的也差不多。至少这方面没有遇到太大的困难,做64位的题对汇编指令的要求就更高了。正好一边做题,一边多学点汇编。 收获是很大的。正文刚开始被一个逻辑漏洞cmp给卡着,一直没有跳到真正产生漏洞的地方,好不容易跳过去了,结果被我自己坑了(写脚本的时候,没有考虑缓冲区的影响,经常

2017-06-04 14:51:06 11211

原创 CTF数组越界漏洞内存布局简析

今天为大家带来一篇关于数组越界漏洞原理的分析,并且结合CTF中的实例给大家讲解下。由于自己也是第一次接触,如若有不到位的地方,还希望各位评论补充我会及时的改正。总体来说数组越界其实和栈溢出差不多。。。 推荐一篇文章 http://blog.csdn.net/human_evolution/article/details/40752047基本上把数组越界的原理给讲清楚了。在这里呢,我主要是结合

2017-06-03 13:37:02 1823

原创 CTF-ECHO-200格式化字符串漏洞+shellcode

很开心有成功做了一道格式化字符串,这题我也不清楚是哪次比赛上的,漏洞还是十分的明显,格式化加个shellcode直接搞定。就是这算的比较麻烦一点。 那么直接进入正题咯! 开干!! 首先拿checksec检查一遍(个人习惯哈) 可以看到,开了栈保护,但是NX disabled,说明堆栈可执行,直接上shellcode,也没有PIE。 先试试水。 应该有格式化漏洞。 IDA反汇

2017-06-01 13:20:41 2293

xshell配色

个人用的配色方案,和大家分享,主要是便于整理。。。。

2018-05-05

三级网络技术知识点整理

这是我自己早备考时,整理的一份复习资料。不是很全,欢迎参考!

2017-05-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除